Sobre o conteúdo de segurança do macOS High Sierra 10.13.6, Atualização de Segurança 2018-004 Sierra e Atualização de Segurança 2018-004 El Capitan
Este documento descreve o conteúdo de segurança do macOS High Sierra 10.13.6, a Atualização de Segurança 2018-004 Sierra e a Atualização de Segurança 2018-004 El Capitan.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página sobre Segurança do Produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
macOS High Sierra 10.13.6, Atualização de Segurança 2018-004 Sierra, Atualização de Segurança 2018-004 El Capitan
Contas
Disponível para: macOS High Sierra 10.13.5
Impacto: um aplicativo malicioso pode acessar o ID Apple de usuários locais
Descrição: um problema de privacidade no processamento de registros do Open Directory foi resolvido por meio de melhorias na indexação.
CVE-2018-4470: Jacob Greenfield da Commonwealth School
AMD
Disponível para: macOS High Sierra 10.13.5
Impacto: um aplicativo malicioso pode determinar o layout de memória do kernel
Descrição: um problema de divulgação de informações foi resolvido por meio da remoção do código vulnerável.
CVE-2018-4289: shrek_wzw da Qihoo 360 Nirvan Team
APFS
Disponível para: macOS High Sierra 10.13.5
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4268: Mac em parceria com a Zero Day Initiative da Trend Micro
ATS
Disponível para: macOS High Sierra 10.13.5
Impacto: um aplicativo malicioso pode obter privilégios raiz
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4285: Mohamed Ghannam (@_simo36)
Bluetooth
Disponível para: MacBook Pro (15 polegadas, 2018) e MacBook Pro (13 polegadas, 2018, quatro portas Thunderbolt 3)
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de Bluetooth
Descrição: havia um problema de validação de entrada no Bluetooth. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-5383: Lior Neumann e Eli Biham
CFNetwork
Disponível para: macOS High Sierra 10.13.5
Impacto: os cookies podem persistir de modo inesperado no Safari
Descrição: um problema no gerenciamento de cookies foi resolvido por meio de melhorias nas verificações.
CVE-2018-4293: pesquisador anônimo
CoreCrypto
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6
Impacto: um aplicativo malicioso pode sair de sua área restrita
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
CUPS
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
CVE-2018-4276: Jakub Jirasek da Secunia Research em Flexera
DesktopServices
Disponível para: macOS Sierra 10.12.6
Impacto: um usuário local pode visualizar informações confidenciais de outro usuário
Descrição: havia um problema de permissão no qual a execução de uma permissão era incorretamente concedida. Esse problema foi resolvido por meio de melhorias na validação de permissões.
CVE-2018-4178: Arjen Hendrikse
Driver da placa gráfica da Intel
Disponível para: macOS High Sierra 10.13.5
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4456: Tyler Bohan da Cisco Talos
IOGraphics
Disponível para: macOS High Sierra 10.13.5
Impacto: um usuário local pode ler a memória do kernel
Descrição: havia um problema de leitura fora dos limites que causava a divulgação da memória do kernel. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4283: @panicaII em parceria com a Zero Day Initiative da Trend Micro
Kernel
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impacto: os sistemas com microprocessadores Intel® Core podem permitir que um processo local deduza dados utilizando a restauração do estado Lazy FP de outro processo por meio de um canal lateral de execução especulativa
Descrição: restauração do estado Lazy FP em vez de salvamento e restauração adiantados do estado mediante alternância de contexto. Os estados que passam por restauração Lazy podem ser vulneráveis a explorações caso um processo consiga deduzir os valores de registro de outros processos por meio de um canal lateral de execução especulativa.
Um problema de divulgação de informações foi resolvido por meio da limpeza de estados de registro FP/SIMD.
CVE-2018-3665: Julian Stecklina da Amazon Alemanha, Thomas Prescher da Cyberus Technology GmbH (cyberus-technology.de), Zdenek Sojka da SYSGO AG (sysgo.com) e Colin Percival
Kernel
Disponível para: macOS High Sierra 10.13.5
Impacto: a instalação de uma rede de sistema de arquivo de rede (NFS) maliciosa pode levar à execução arbitrária de código com privilégios do sistema
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2018-4259: Kevin Backhouse da Semmle e LGTM.com
CVE-2018-4286: Kevin Backhouse da Semmle e LGTM.com
CVE-2018-4287: Kevin Backhouse da Semmle e LGTM.com
CVE-2018-4288: Kevin Backhouse da Semmle e LGTM.com
CVE-2018-4291: Kevin Backhouse da Semmle e LGTM.com
libxpc
Disponível para: OS X El Capitan 10.11.6, macOS Sierra 10.12.6, macOS High Sierra 10.13.5
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2018-4280: Brandon Azad
libxpc
Disponível para: macOS High Sierra 10.13.5
Impacto: um aplicativo malicioso pode ler a memória restrita
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4248: Brandon Azad
LinkPresentation
Disponível para: macOS High Sierra 10.13.5
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4277: xisigr do Xuanwu Lab da Tencent (tencent.com)
Perl
Disponível para: macOS High Sierra 10.13.5
Impacto: havia vários problemas de estouro de buffer no Perl
Descrição: vários problemas no Perl foram resolvidos com melhorias no processamento da memória.
CVE-2018-6797: Brian Carpenter
CVE-2018-6913: GwanYeong Kim
Rubi
Disponível para: macOS High Sierra 10.13.5
Impacto: um invasor remoto pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: esta atualização resolve vários problemas no Ruby.
CVE-2017-0898
CVE-2017-10784
CVE-2017-14033
CVE-2017-14064
CVE-2017-17405
CVE-2017-17742
CVE-2018-6914
CVE-2018-8777
CVE-2018-8778
CVE-2018-8779
CVE-2018-8780
WebKit
Disponível para: macOS High Sierra 10.13.5
Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços
Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na validação de entradas.
CVE-2018-4274: Tomasz Bojarski
Outros reconhecimentos
App Store
Gostaríamos de agradecer a Jesse Endahl e Stevie Hryciw da Fleetsmith e a Max Bélanger da Dropbox pela ajuda.
Visualizador de Ajuda
Gostaríamos de agradecer a Wojciech Reguła (@_r3ggi) da SecuRing pela ajuda com quatro mitigações.
Kernel
Gostaríamos de agradecer a juwei lin (@panicaII) da Trend Micro em parceria com a Zero Day Initiative da Trend Micro pela assistência.
Segurança
Gostaríamos de agradecer a Brad Dahlsten da Iowa State University pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.